倾旋的博客

静态恶意代码逃逸(第十一课)- 汇编语言编写Shellcode加载器

本节课详细的介绍Shellcode编写的原理、过程,以及使用NASM完成Shellcode加载器的编写,中间穿插了Windows PEB相关的基础知识。 静态恶意代码逃逸(第十一课)- 汇编语言编写Shellcode加载器

某系统 - Java Filter内部反射功能完成远程代码执行

在代码审计的过程中,梳理了一个某系统的漏洞,自己实现了一个大致的漏洞环境,记录一下过程。 某系统 - Java Filter内部反射功能完成远程代码执行

MacOS任务计划

使用launchctl注册喝水任务 MacOS任务计划

BeingDebugged反调试技巧

了解Windows PEB结构,学习Shellcode编写流程,使用汇编语言进行反调试检测 BeingDebugged反调试技巧

MASM中VirtualProtect函数的分析

最近在巩固汇编知识,写汇编的过程中遇到一个比较奇怪的点,然后开始了一段分析... MASM中VirtualProtect函数的分析

博客更新了

博客更新了主题,后端从Jekyll迁移到了Hugo... 博客更新了

Windows活动目录中的LDAP

如今互联网上关于LDAP介绍的文章已经很多了,并且LDAP的发展历史相对来说也是较长的,它被应用于Windows的活动目录中,这让我们不得不去学习LDAP的一些基本概念。本文不是一个科普文章,主旨在于从渗透测试的角度出发,看看从LDAP中能收集哪些信息。 Windows活动目录中的LDAP

Kubernetes(K8s)横向移动办法

Kubernetes (通常称为 K8s) 是来自 Google 云平台的开源容器集群管理系统,用于自动部署、扩展和管理容器化(containerized)应用程序。本文介绍获取了其中某个节点的宿主机权限,如何横向移动到Master节点,从而获取整个集群的权限。 Kubernetes(K8s)横向移动办法

红队技巧:基于反向代理的水坑攻击

在红队行动中,一般使用邮件钓鱼会携带诱饵附件,但常被邮件网关拦截,如果想要去收集更多的有效信息,可以在邮件中埋入水坑链接。而埋入的水坑的制作,对于红队来说又有些繁琐,因此本文记录一下我实现自动化三种解决方案。 红队技巧:基于反向代理的水坑攻击

CVE-2021-3156 - Exploit修改

Qualys研究团队在sudo中发现了一个堆溢出漏洞,该漏洞在类似Unix的主要操作系统上都可以使用。通过利用此漏洞,任何没有特权的用户都可以使用默认的sudo配置在易受攻击的主机上获得root特权。 CVE-2021-3156 - Exploit修改